Pular para o conteúdo

Segurança da Informação

Aprenda sobre segurança da informação, cybersecurity, segurança cibernética, ethical hacking, teste de intrusão, pentest etc.

Risks, Controls and Security in 2FA and MFA Authentication Systems

    Multi-factor authentication (MFA) and two-factor authentication (2FA) are crucial for the protection and security of accounts, assets, data/information, and users themselves, especially in the face of credential stuffing and other cyber attacks that seek to break through single-factor security barriers. Learn more about authentication systems, similarities, differences, their risks and controls.

    Riscos, Controles e Segurança em Sistemas de Autenticação 2FA e MFA

      A autenticação multifator (MFA) e a autenticação de dois fatores (2FA) são cruciais para a proteção e segurança de contas, ativos, dados/informações e dos próprios usuários, principalmente devido a ataques de reutilização de credenciais (credential stuffing) e outros ataques cibernéticos que buscam romper as barreiras de segurança de fator único. Saiba mais sobre sistemas de autenticação, semelhanças, diferenças, seus riscos e controles.

      5 Controles de Segurança Cibernética para Ontem

        A auditoria do Tribunal de Contas da União (TCU), ao avaliar a aplicação de controles básicos de segurança, identificou que mais da metade dos órgãos públicos federais no Brasil possuem brechas graves em seus sistemas computacionais e, portanto, expostos a ataques cibernéticos. Confira os detalhes sobre os controles críticos e ausentes.

        Estratégia de backup 3-2-1 (e suas variações)

          Ter um meio eficaz de fazer backup de seus dados e restaurá-los em um cenário de recuperação de desastres é uma parte essencial de seu plano geral de continuidade de negócios. Para garantir que seus dados sejam protegidos de forma eficaz, você precisa fazer backup de seus dados em harmonia com as recomendações e práticas do mercado. Saiba sobre a estratégia de backup “Regra de Backup 3-2-1”.

          Evento vs. Incidente: Desmistificando os conceitos

            O que é um evento? E o que é um incidente? Os dois são a mesma coisa? Confira nesse artigo as diferenças entre evento e incidente. É fundamental entender a diferença inclusive no contexto da segurança cibernética e da informação.

            Guia do Framework de Segurança – Lei Geral de Proteção de Dados Pessoais (LGPD)

              Conheça o Guia do Framework de Segurança – Lei Geral de Proteção de Dados Pessoais (LGPD), com o objetivo de fornecer informações sobre como iniciar a identificação, acompanhamento e o preenchimento das lacunas de segurança da informação nas empresas em relação aos Grupos de Implementação do CIS, as Funções da Estrutura Básica do Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica do NIST e os 20 Controles do CIS.

              Vazamento massivo de dados: O que fazer?

                Material produzido pelo Ministério Público de Minas Gerais (MPMG) sobre o vazamento de mais de 223 milhões de dados pessoais. Além disso, apresenta 11 dicas de como manter seus dados mais seguros.

                Previsões de Cibersegurança para 2021

                  Embora 2021 apresente ameaças em evolução e novos desafios, também oferecerá novas ferramentas e tecnologias que, esperamos, mudarão o equilíbrio em direção à defesa.